AEGIS

イージスの特徴

Aegis Security Systems characteristics

AEGIS

NATO指定ベンダーへも供給される「イージス」です。

2015年3月31日、NATO加盟国のトルコ全土を襲ったサイバー攻撃による大規模停電を受け、
「イージス」はNATO指定ベンダーへも供給を開始いたしました。

「イージス」はクラウドサービスによる防御システムであるため、
お客さま側での機器購入・工事・運用・買い替えの必要がありません。

  • 最強の実績

    NATO指定ベンダーへ供給開始。
    サイバー戦争最前線の性能を誇ります。

  • 工事不要・運用不用・買い替え不要

    クラウドサービスであるため、お客さま側での作業や追加料金がございません。

  • クラウド機構による機械学習

    攻撃元IP、攻撃シグネチャパターンを集積し全ご契約者さまの防御性能を高め続けます。

AEGIS防御範囲表
/ AEGIS defense Range Table

低コストで広範囲の攻撃を防御応

セキュリティ対策製品にいくつかの種類が存在しますが、それらにはそれぞれの特徴や決められた守備範囲があり、適切な組み合わせでネットワークを構築することによって、初めてセキュリティレベルの向上を得ることができます。

本製品は、今までに培ったノウハウが蓄積された独自シグネチャを用いることにより、
それらお互いにカバーしなければならなかった守備範囲をオールインワンで防御します。

  AEGISAEGIS FW WAF IPS
DoS × ×
ブルートフォースアタック × ×
SQLインジェクション ×
クロスサイトスクリプティング ×
WEBスキャンアタック × × ×
ルートキット攻撃 ×
その他の防御範囲
クロスサイトリクエストフォージェリ セッション・ハイジャック ×
パラメータ不正改竄
(導入システムに沿ったシグネチャのカスタマイズが必要)
XMLインジェクション
ディレクトリトラバーサル OSコマンドインジェクション
HTTPヘッダインジェクション フォースブラウジング
(フォースブラウジングを試行するスキャンを検出可能だが、 原則サーバー側での根本対処が基本となる)
クリックジャッキング × パスワードリスト
(パスワードリスト型攻撃を行った際の抑制は可能)
シグネチャでは防御が難しい攻撃対応 (何らかの脆弱性を探すスキャンの検出は可能)    
  • ・月次レポートをご提出します
  • ・新脆弱性対応頻度:シグネチャの更新は毎日チェック
  • ・導入時レスポンス影響:ほぼなし(通常時CPU負荷1%未満)
  • ・Google社削除請求案件にても著名な法律顧問事務所がバックアップ

AEGISのしくみ
/ Structure of AEGIS

競合性能比較

  • SaaS型(クラウド型)

    例:AEGIS

    他タイプの問題を全て解消した、優れた性能を実現

  • ゲートウェイ型

    アプライアンスを設置して防御を行う
    例:Check Point, Palo Alto etc.

    導入・運用に高額なコストがかかる

  • ホスト型

    サーバーへソフトウェアをインストールし防御を行う
    例:Trend Micro etc.

    アタックを受けた際にCPUに対する負荷がかかり、
    サーバの速度遅延などの危険性がある。

  • プロキシ型

    別サーバを経由させて、防御を行う
    例:Symantec waf etc.

    万が一経由させているサーバがダウンした場合に
    通信が行えなくなる危険性がある。従量課金制である。

AEGISシステム概要図
/ AEGIS mechanism Figure

ユーザ/サイバー攻撃者によってアクセスされると、
ログを作成します。
*サイバー攻撃は通常、単一の攻撃では成立しません。

リアルタイムにログ情報を送信します(暗号化通信による)。

攻撃であるかの判断・判定を行います。
※ログデータは5日間でデリートします。

悪意のあるアクセスだった場合に
即座に遮断指示をエージェントへ通知します。

サイバー攻撃を仕掛けたIPアドレス、シグネチャパターンといった攻撃者情報をIptablesへ自動で追加することで、今後の攻撃も防ぎます。

攻撃者のIPアドレスからの攻撃、攻撃シグネチャパターン解析による防御を続けます。

新たなIPアドレスからの攻撃、新たなシグネチャ
パターンの攻撃は、契約ユーザー全ての遮断
ルールへ即座にシェア致します。
進化し続けるシステムです。

  • ①アクセス
    ユーザ/サイバー攻撃者によってアクセスされると、ログを作成します。
    *情報漏洩は通常、単一の攻撃では発生しません。
  • ②ログの送信
    リアルタイムにログ情報を送信します(暗号化通信による)。
  • ③AEGISによるログ情報のチェック
    攻撃であるかの判断・判定を行います。
    ※ログデータは5日間でデリートします。
  • ④遮断指示
    悪意のあるアクセスだった場合に即座に遮断指示をエージェントへ通知します。
  • ⑤新たな攻撃者をIPテーブルへ自動で追加
    サイバー攻撃を仕掛けたIPアドレスをIPテーブルに追加して、今後の攻撃も防ぎます。
  • ⑥サイバー攻撃を遮断
    攻撃者のIPアドレスからの攻撃、攻撃シグネチャパターン解析による防御を続けます。
  • ⑦サイバー攻撃元のIPアドレスをシェア
    新たなIPアドレスからの攻撃、新たなシグネチャパターンの攻撃は、契約ユーザー全ての遮断ルールへ即座にシェア致します。
    進化し続けるシステムです。

AEGIS Security Systems © 2016-2017